首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全.为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况.本文主要阐述了计算机网络安全模型、安全技术应用、入侵检测技术、网络防火墙等技术问题.  相似文献   

2.
农产品质量安全信息服务体系是农产品质量安全信息体系建设的重要内容之一,也是提高农产品质量安全工作成效的重要抓手。本文探讨了农产品质量安全信息服务的内涵、组成要素、服务类型、服务模式及支撑体系,以期能为农产品质量安全信息体系建设及管理工作提供参考。  相似文献   

3.
从信息安全的发展历程出发,引出了信息安全保障的内涵,研究和论述了信息安全保障模型,分析了安全策略、安全基础设施和安全管理等信息安全保障新体制的要素,最后根据我国信息安全保障的发展现状,指出要加强信息安全保障能力,必须建设一支高素质的信息安全专业团队,在国家安全策略的指导下坚持技术与管理并重。  相似文献   

4.
前沿论坛     
《秘书》2011,(6):3-4
我提出有必要制定计算机办公系统信息安全保护行政法规,主要理由如下:1.由于计算机办公系统信息安全的本质是国家主权、政治、经济、国防和社会安全,而计算机办公系统信息安全保护又是国家意志和政府行为的体现,因而从战略上讲,有必要把握计算机办公系统信息安全保护的一些战略控制点,如计算机办公系统信息安全总体控制,计算机办公产品的信息安全设计与控制等。制定计算机办公系统信息安全保护方面的行政法规,对于加强计算机办公系统信息安全保护,促进计算机办公系统信息安全保护工作的发展,具有非常重要的现实意义。  相似文献   

5.
随着现代企业信息化的快速发展,档案信息逐步走向数字化势不可挡,强化信息安全管理是确保档案信息数字化的根本保证。本文结合实际,从安全职责、管理措施、技术措施等方面,谈几点数字化档案信息安全管理的体会,供大家参考。  相似文献   

6.
构建电子政务信息安全保障体系,关系着国家政治、经济和安全,必须建立健全电子政务信息安全保障体系,才能实现真正的电子政务.  相似文献   

7.
基于物联网的食品物流安全追踪方法研究   总被引:1,自引:0,他引:1  
王梅 《物流技术》2014,(1):336-338
针对食品在物流过程中的安全问题,提出应用物联网技术构建食品物流安全追踪系统。分析研究了食品安全追踪物联网的工作原理与组成部分,通过将物流终端反馈信息进行数据互联、信息过滤、目标跟踪等运算后,最终得到目标食品的位置信息、生产信息、安全信息等数据,为食品安全监控追踪系统提供有力的决策依据。通过仿真实验表明,基于物联网的食品物流安全追踪方法能准确定位目标位置,并能获取食品的各类安全信息,验证了该追踪方法的有效性和先进性。  相似文献   

8.
农产品产销链体系中存在的信息不对称问题破坏市场调节机制、降低政府监管能力、影响了农产品质量安全。文中对农产品质量安全信息不对称的各种表现进行了分析,并进一步探究其原因,最后提出了相应的对策:提高农业生产组织化程度,降低农产品供给者信息传递的单位成本;完善市场准入制度,通过立法强制农产品信息优势主体向信息劣势主体提供信息,并对所有违反农产品质量安全的行为加强惩治力度,缓解农产品从生产环节到市场销售环节过程中质量安全的信息不对称;构建有效的农产品质量安全信号传递机制,消除或削弱管理者、生产者、经营者和消费者之间的信息不对称。  相似文献   

9.
预测建筑安全事故的发展趋势,为制定企业安全政策和安全预警控制系统具有重要的参考意义.建筑施工安全系统中含有大量的己知信息、未知信息和不确定信息,符合灰色系统建模的特点.  相似文献   

10.
《价值工程》2013,(23):220-222
电气设备在线监测信息不仅可以用于电气设备的检修,而且可以用于在线确定电气设备的安全状态,进一步实现大电网安全监控。本文提出了一种利用电气设备在线监测信息实现大电网安全监控的思路和方法,利用电气设备在线监测信息评估电气设备的安全状态,将电气设备安全状态从0/1两种状态改变为[0,1)状态,为大电网安全分析、风险预警和安全控制提供故障筛选的依据,并确定重点监控对象。在此基础上,论文从确定安全监控重点对象、提供故障筛选的依据、建立安全分析概率模型和安全控制概率模型等方面讨论了在线监测信息对大电网安全监控的影响,并研究了利用电气设备在线监测信息实现大电网安全监控的实施路线。  相似文献   

11.
军事信息系统风险控制策略研究   总被引:2,自引:2,他引:0  
目前,军队信息化建设正在积极开展中,必须针对军事信息系统面临的风险,提出全面有效的风险控制策略,利用相关技术和管理措施消减或化解信息安全风险,将风险控制在一个可接受的范围之内,以保证军事信息系统的安全。文章提出了基于"深度防御"的风险控制模型,并根据军事信息系统各环节主要风险控制需求列出了相应的风险控制措施,为对军事信息系统进行安全风险管理提供了切实可行的解决方案。  相似文献   

12.
新形势下,高校应加大治安管理工作力度,积极引进先进的信息管理技术,创建高校治安信息防控体系,维护校园秩序,有效保证高校教师、学生及相关教职工人员的合法权益,维护人员的生命财产安全。论文简要分析了目前高校治安管理信息化建设的情况,对新形势下的高校治安管理工作中的信息管理技术应用进行深入探究。  相似文献   

13.
随着社会的发展,企业对信息资源的依赖程度越来越大,由此带来的信息安全问题也日益突出。文章从影响企业信息安全的3个维度出发,全面分析了企业信息安全的各种风险来源,并由此提出企业信息安全构建原则,基于技术安全、管理安全、资源安全3个维度构建信息安全管理体系模型。同时,认为企业的信息安全应遵从PDCA的过程方法论持续改进以确保信息安全的长治久安。  相似文献   

14.
分局调度信息系统的安全管理是关系到运输安全的重大问题,文章认为要应尽快加强铁路调度信息系统的安全管理,加强人控与机控的密切配合,高科技与传统设备的配合,充分考虑应用维护和安全保障,并不断完善系统的安全网络,以确保铁路调度信息系统的安全。  相似文献   

15.
杨静 《企业技术开发》2005,24(5):68-69,84
文章认为因信息不对称、信用担保体系不健全、竞争不规范等原因导致我国目前的信用担保市场存在明显的内在脆弱性,要防范市场风险,应完善社会征信体系和信用担保体系建设,完善外部监管与行业自律,信用担保公司应坚持效率与稳健并重的经营原则、加强风险管理、完善内控机制。  相似文献   

16.
网络环境下物流信息管理安全模型和应用研究   总被引:1,自引:0,他引:1  
尤海燕 《物流技术》2007,26(1):111-113
通过分析网络安全技术和当前物流信息管理中存在的安全问题,提出了物流信息管理的网络安全模型--P2DAR模型和安全策略,该模型为进一步解决物流信息安全技术问题提供了有益的方法和方向。  相似文献   

17.
程勇 《价值工程》2014,(1):201-202
随着现代化的发展和信息时代的全面到来,信息安全隐患层出不穷,信息安全的重要性不容忽观。只有进一步强化军事信息安全管理工作,才能确保军队信息化建设的顺利实施。分析了美军军事信息安全管理的现状,提出了我军军事信息安全管理的做法。  相似文献   

18.
Information security represents the cornerstone of every data processing system that resides in an organisation’s trusted network, implementing all necessary protocols, mechanisms and policies to be one step ahead of possible threats. Starting from the need to strengthen the set of security services, in this article we introduce a new and innovative process named controlled information destruction (CID) that is meant to secure sensitive data that are no longer needed for the organisation’s future purposes but would be very damaging if revealed. The disposal of this type of data has to be controlled carefully in order to delete not only the information itself but also all its splinters spread throughout the network, thus denying any possibility of recovering the information after its alleged destruction. This process leads to a modified model of information assurance and also reconfigures the architecture of any information security management system. The scheme we envisioned relies on a reshaped information lifecycle, which reveals the impact of the CID procedure directly upon the information states.  相似文献   

19.
张冬青 《物流科技》2006,29(7):82-84
供应链管理系统信息安全问题已经成为供应链管理应用和发展的瓶颈问题。本文重点研究了解决供应链管理系统信息安全问题的关键技术支持。并由此,探讨了将它们应用于保护供应链管理系统信息安全的组合方案和应用策略。  相似文献   

20.
朱煜钰  何春霞 《价值工程》2011,30(35):163-164
物流信息平台网络安全保密问题主要存在于建设、应用和管理三个方面,可通过实施各种安全技术和管理方法,形成一个相对安全保密的网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号